TEMATdla_ItI.doc

(165 KB) Pobierz
TEMAT: Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich

TEMAT:     Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich.

Podstawa prawna.

Prawo autorskie.

Licencje i ich rodzaje.

 

 

 

AD. 1. PODSTAWA PRAWNA

 

W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły możesz znaleźć w Dz. U. nr 24 z 4.02.1994 r. - ustawa o prawie autorskim i prawach pokrewnych. Ochrona oprogramowania komputerowego gwarantuje twórcy autorskie prawa osobiste oraz prawo majątkowe. Twórca programu posiada wyłączne prawo do korzystania z utworu oraz rozporządzania nim.

 

 

 

AD. 2. PRAWO AUTORSKIE

 

Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takiej jak utwory muzyczne, programy komputerowe, utwory literackie, plastyczne i inne.)

 

Prawo autorskie chroni prawa twórców do ich utworów, podobnie jak prawo własności, chroni prawa właścicieli do ich rzeczy. Mówi się potocznie, że np. jakaś' piosenka jest czyjąś własnością. Prawnicy określają to własnością intelektualną. Prawo własności dotyczy rzec materialnych, tj. samochodu, komputera, domu, natomiast prawo autorskie chroni przedmioty niematerialne; zajmuje się utworami jako dobrami intelektualnymi.

 

Prawo autorskie nie zajmuje się natomiast obrotem nośnikami, na których są zapisane dzieła. Sprzedaż płyt CD z muzyką reguluje prawo cywilne. Ale już kwestiami praw do wydania danego utworu w określonej formie, np. na płycie CD, zajmuje się prawo autorskie. Podobnie jest z programami zapisanymi na CD, DVD, dyskietkach.

 

Co to jest utwór?

 

Utwór jest dobrem niematerialnym. Dla zaistnienia utworu wystarczy zapoznanie się z nim (inaczej ustalenie) w jakikolwiek sposób, przez co najmniej jedną osobę - poza, oczywiście, twórcą.

 

Utwór - każdy uzewnętrzniony w jakikolwiek sposób przejaw działalności twórczej o indywidualnym charakterze np. utwór muzyczny, literacki, plastyczny, komputerowy (np. program).

 

Dobra niematerialne to twórcze produkty naszego intelektu, których istnienie nie jest zależne od fizycznego utrwalenia, np. zapisu na dysku w przypadku programu komputerowego.

 

 

 

Zgodnie z polskim prawem autorskim, program komputerowy jest traktowany na równi z utworem muzycznym lub literackim. Prawo autorskie chroni utwory, w tym programy, już od momentu ich ustalenia, co niekoniecznie jest związane z utrwaleniem na jakimś fizycznym nośniku, takim jak kartka papieru czy CD. Nie ma znaczenia, na czym i czy w ogóle jest on zapisany. Wystarczy choćby „napisanie" takiego programu w głowie (sytuacja podobna do ułożenia w głowie wiersza) i „wyrecytowanie" go. Jeżeli z takim programem zapozna się (usłyszy go), choć jedna osoba, należy uznać go za ustalony. Oczywiście nie ma przeszkód, by to ustalenie nastąpiło przez spisanie programu na kartce lub wprowadzenie go do pamięci komputera, na dyskietkę, płytę CD.

 

Nie wszyscy zdajemy sobie sprawę, że kupując np. oryginalny egzemplarz płyty CD z muzyką, nie „kupujemy" muzyki jako takiej. Nie nabywamy do niej samej praw autorskich,

 

 

 

Czy prawo autorskie chroni również własność intelektualną osób poniżej 18. roku życia (małoletnich)?

 

Prawo autorskie chroni twórczość wszystkich osób - niezależnie od wieku, płci i wykształcenia. Prawa do swojego utworu może mieć także małoletni, a nawet osoba pozbawiona praw publicznych czy ubezwłasnowolniona, np. z powodu choroby psychicznej.

 

 

 

Czy utwór musi być wartościowy, użyteczny lub mieć walor artystyczny?

 

Nie. Z punktu widzenia prawa autorskiego nie ma znaczenia wartość utworu, nakład pracy w niego włożony, jego poziom artystyczny czy naukowy, ani przeznaczenie. Istotne jest jedynie, by utwór zawierał osobiste piętno twórcy, jego indywidualny zamysł. Nie może być kopią czegokolwiek.

 

 

 

Przykłady naruszenia praw autorskich:

Naruszeniem praw autorskich (tzw. osobistych) będzie likwidacja podpisów zdjęć, udostępnianych (np. w ramach darmowych kolekcji) na stronie WWW, oraz tzw. cyfrowych „znaków wodnych", np. z logiem (pseudonimem) autora. Nawet, gdy wymienione materiały są udostępnione darmowo, nie zwalnia nas to z respektowania osobistych praw autorskich twórcy. W tym wypadku jego prawa do oznaczenia swojego utworu. A zatem, skoro zdjęcia są „darmowe" (twórca zrezygnował z czerpania finansowych korzyści ze swoich praw majątkowych do utworu), to znaczy, że owszem - możemy wykorzystać je dla własnych celów, ale nadal musimy respektować prawa osobiste twórcy, bo skoro „podpisał" swoje dzieło, dał nam do zrozumienia, że sobie tego życzy.

Innym rodzajem naruszenia praw autorskich (tym razem chodzi o tzw. prawa majątkowe) jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej. Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu. Dodatkowo zgoda ta musi określić, że chodzi o rozpowszechnianie utworów właśnie w sieci, a nie w inny sposób. Jeżeli bowiem ktoś nabył prawa do rozpowszechniania danego utworu - dajmy na to, na płytach CD i kasetach - może to robić legalnie, używając tylko tych nośników, a nie innych.

 

 

 

Co nie podlega prawu autorskiemu?

 

Bez pytania innych o zgodę zawsze możemy zamieszczać na naszych stronach WWW tzw. proste informacje prasowe. Nie są chronione prawem autorskim. Są, bowiem jedynie prostymi stwier­dzeniami pewnych faktów. Informacje te powstały, bowiem bez twórczego wkładu ze strony autora. Powszechnie przyjmuje się, że prostymi informacjami prasowymi są m.in.:

informacje o wypadkach,

prognoza pogody,

kursy walut,

program radiowy i telewizyjny,

repertuar kin, teatrów,

proste ogłoszenia, komunikaty.

 

Prawu autorskiemu nie podlegają też ustawy i ich urzędowe projekty, a także urzędowe dokumenty, materiały, znaki i symbole.

 

Dozwolony użytek utworów

 

Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego, który obejmuje krąg osób pozostających w stosunku pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

 

Prawo przedruku

 

Wolno wykorzystywać w celach informacyjnych w prasie, radiu i telewizji już rozpowszechnione sprawozdania o aktualnych wydarzeniach, aktualne artykuły na tematy polityczne, gospodarcze lub religijne (chyba że zostało wyraźnie zastrzeżone, że ich dalsze rozpowszechnianie jest zabronione) aktualne wypowiedzi i fotografie reporterskie.

 

Można też rozpowszechniać krótkie wyciągi z tych sprawozdań i artykułów, przeglądy publikacji z utworów rozpowszechnionych (np. przeglądanie prasy na stronach internetowych), mowy wygłoszone na publicznych zebraniach i rozprawach oraz krótkie streszczenia rozpowszechnionych utworów.

 

Prawo cytatu

 

We wszelkich utworach stanowiących samoistną całość (np. w wypracowaniu) można przytaczać urywki już rozpowszechnionych utworów lub nawet drobne utwory w całości. Należy jednak robić to tylko w zakresie uzasadnionym wyjaśnieniem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości (np. w plastycznym kolażu czy w eseju). Wolno cytować, ale tylko w podanych wyżej celach i zakresie. A zatem, dla użycia cytatu w żadnym wypadku nie może być uzasadnieniem fakt, że samodzielne opracowanie jakiegoś tematu jest pracochłonne lub trudne. Oprócz tego wolno też w celach dydaktycznych i naukowych umieszczać drobne utwory lub fragmenty większych dzieł w podręcznikach i wypisach.

 

 

 

AD. 3. LICENCJE 

 

Licencje to rodzaj umowy, w której autor utworu lub ktoś, kto ma do niego prawa autorskie (np. producent oprogramowania), określa na jakich pozwala odbiorcy utworu (np. użytkownikowi oprogramowania) z niego korzystać. W przypadku programów komputerowych zawarcie umowy licencyjnej następuje przeważnie już przez samo otwarcie i odpieczętowanie pudełka z nośnikiem. A zatem zdarcie folii z dysków CD, które są zazwyczaj zapakowane wraz z książeczką licencyjną i certyfikatem autentyczności, jest równoznaczne z przyjęciem zasad licencji. W Internecie z kolei praktyką jest, że treść licencji zostaje wyświetlona na stronę WWW, a użytkownik potwierdza zgodę na jej warunki przez kliknięcie na odpowiedni przycisk ekranowy. W ten sposób godzimy się na przedstawione przez autora zasady korzystania ze strony Internetowej lub np. na warunki korzystania z zamieszczonych na niej programów do ściągnięcia (download). Ogólną zasadą jest posiadanie oddzielnych licencji programu komputerowego na każde stanowisko komputerowe. Nie można równocześnie instalować danego programu komputerowego z pojedynczą licencją na wielu komputerach.

 

Licencje mogą czasem być nieodpłatne, np. na używanie darmowych programów. Zdarza się, że program można darmowo używać samemu, ale nie wolno go dalej przekazywać. Zawsze więc, kiedy będziemy chcieli skorzystać z tzw. darmowego oprogramowania, należy czytać dołączoną do niego instrukcję licencyjną.

 

 

 

PODSTAWOWE RODZAJE DARMOWYCH LICENCJI

 

Freeware – określenie programu, którego można używać bezpłatnie i bez żadnych ograniczeń. Jego autor nie jest zainteresowany komercyjnym rozprowadzaniem swoich produktów, jednak jego prawa autorskie pozostają nadal w mocy. Nikt nie może np. wprowadzać żadnych zmian w tych programach. Aplikacje te nie nakładają na użytkownika obowiązku rejestracji, mogą być jednak rozpowszechniane wyłącznie w niezmienionej formie. W niektórych programach status Freeware dotyczy tylko użytkowników indywidualnych. W przypadku firm obowiązuje opłata licencyjna. Niektóre programy posiadają jeszcze dodatkowo rozbudowaną wersję „Pro”, za którą trzeba już zapłacić.

 

Public domain – oprogramowanie oddane darmowo na użytek ogółu, jako tzw. dobro publiczne. Dozwolona jest dalsza dystrybucja takich programów bez zgody autora.

 

Shareware – autorzy programów shareware’owych udostępniają bezpłatnie swoje dzieła do testów. Każdy przyszły nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję. Część z tych programów ma jednak pewne ograniczenia, najczęściej jest to limitowany czas na testowanie takiej aplikacji.

 

Licencja GPL (General Public Licence). Zasady licencyjne określone przez konsorcjum Free Software Foundation, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część

podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać

źródłową

 

Licencja grupowa (ang. Site licence). Określa, że zakupiony program może być użytkowany w sieci lub innym zestawie komputerów (np. szkolna pracownia) w określonej ilości, tzn. może być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą określone są programy sprzedawane z licencją sieciową (Network licence)

 

Licencja jednostanowiskowa (ang. One-site licence). To licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępniać takiego oprogramowania w sieci ani używać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania

 

Licencja typu Linux. Rozwiązanie licencyjne odnoszone do systemu Linux, którego jądro

jest upowszechniane według praw Licencji GPL. System Linux nie jest oprogramowaniem

będącym własnością ogółu. Prawa autorskie do kodu Linuxa należą do różnych autorów

kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego

użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane to jest zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną

 

Licencja na obszar. To określenie umowy między producentem oprogramowania a nabywcą, uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwia to wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc przy tym mniejsze koszty

 

 

 

Zwykle spotyka się następujące formy ograniczeń

Trialware – program po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określoną ilość czasu od dnia jego zainstalowania w systemie (przeciętnie od 30 do 90 dni). Po tym okresie o ile użytkownik nie wprowadzi zakupionego u producenta kodu, program przestaje się uruchamiać i trzeba go odinstalować.

Demo – program po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie u producenta kodu rejestracyjnego odblokuje niedostępne opcje, czyniąc program w pełni użyteczny. Spotyka się również programy, które po zainstalowaniu są w pełni sprawne i bez ograniczeń czasowych, ale za to z limitem możliwych uruchomień, przeciętnie nie więcej niż 100. Następny program to taki, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych, ale za to każdorazowo w czasie startu aplikacji, jak i później w czasie korzystania z niej, samoczynnie wyświetla nachalne komunikaty, przypominające o konieczności rejestracji programu. Jeszcze inną wersją jest program, który nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych. Autor zwyczajnie licząc na uczciwość użytkownika, oczekuje, że ten dostosuje się do do regulaminu i we właściwym czasie zarejestruje program lub usunie go z systemu.

Adware – to programy, za których użytkowanie się nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć wchodząc na reklamę sponsora. Większość autorów adware proponuje za niewielką opłatę także wersje bez reklam.

Postcardware – to określenie pewnego statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, chcący korzystać z programu, wysłał do autora (tytułem zapłaty) kartę pocztową z opinią na temat programu

Powszechna Licencja Publiczna GNU – na jej zasadzie rozpowszechniany jest słynny Linux i darmowe oprogramowanie linuxowe. Podstawową zasadą jest w niej dostępność dla wszystkich kodu źródłowego i możliwość jego modyfikacji, udoskonalania. Zmodyfikowane programy można rozpowszechniać dalej, ale pod warunkiem dołączenia do zmodyfikowanej wersji oryginalnego kodu źródłowego.

 

 

 

Pozostałe formy używania programów komputerowych uważane są za nielegalne. Za piractwo komputerowe uważane jest ponadto nielegalne kopiowanie programów, udostępnianie dyskietek koledze, po nieprawidłowe zarządzanie licencjami w dużych sieciach komputerowych. Piractwem jest również nielegalna produkcja dysków CD-ROM, kompilacje programów i handlowanie nimi na giełdach.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TEMAT:     Przestępczość komputerowa.

 

 

 

W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych.

W polskim prawodawstwie przestępstwa komputerowe sankcjonowane są głównie przez wytyczne kodeksu karnego. Zawarte są one w Rozdziale XXXIII „Przestępstwa przeciwko ochronie informacji", Rozdziale XXXIV „Przestępstwa przeciwko wiarygodności dokumentów" oraz Rozdziale XXXV „Przestępstwa przeciwko mieniu" ustawy z dnia z dnia 6 czerwca 1997 roku „Kodeks karny". W rozdziale zatytułowanym ,,Przestępstwa przeciwko ochronie informacji'' znalazły się normy umożliwiające pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych zamachów na bezpieczeństwo danych i systemów komputerowych. Znajomość odpowiednich przepisów prawa ma znaczenie zarówno dla instytucji, w celu sprawnego dochodzenia swoich praw w przypadku utraty bezpieczeństwa danych, jak i dla pojedynczych użytkowników, jako przestroga przed nieuprawnionymi działaniami. Osoba atakująca bezpieczeństwo informatyczne instytucji naraża siebie nie tylko na sankcje cywilnoprawne, lecz także na szereg kar wynikających z postępowania karnego, z karą więzienia włącznie.

 

Statystyki pokazują, że ponad 61 % aplikacji biurowych jest nielegalna. W 2001 roku policja zarekwirowała ponad 11 tysięcy pirackich kopii programów, a można przypuszczać, że jest to początek góry lodowej. Warto wiedzieć, że organa ścigania coraz energiczniej zwalczają tę formę przestępczości. Piratem można się stać, nawet nie zdając sobie z tego sprawy. Wystarczy, że firma, w której pracujemy, korzysta z większej ilości kopii, niż pozwala zakupiona Licencja. Równie nielegalne jest sprzedanie komputera z zainstalowaną kopią programu, ale bez przekazania nabywcy licencji i oryginalnego nośnika. Przed pozbyciem się starego peceta należy sformatować dysk twardy lub oddać następnemu użytkownikowi uprawnienia do używania wszelkich zainstalowanych aplikacji, które są chronione prawem, samemu rezygnując z dalszego korzystania z nich. To samo dotyczy samego dysku lub innych nośników. Nie wolno wypożyczać oryginału ani kopii innym użytkownikom, jednocześnie użytkując zainstalowany z niej program. Kodeks karny przyrównuje piractwo komputerowe do dwóch przestępstw, jakimi są kradzież i paserstwo. Nabywca i pośrednik są w rozumieniu prawa paserami i grozi im kara do 5 lat więzienia (art. 293).

 

Nie wolno, więc kupować dla własnego użytku, przyjmować w prezencie ani też pomagać w transakcjach, których przedmiotem jest nielegalnie powielony program komputerowy. Ponadto, skoro paserstwo komputerowe jest traktowane na równi z paserstwem „tradycyjnym”, karane będzie również pomaganie w jego ukryciu przed wymiarem sprawiedliwości. W przypadku spraw mniejszej wagi sąd może uznać, że wystarczającą karą będzie grzywna. Okolicznością łagodzącą może być sytuacja, gdy pakiet sfałszowano tak doskonale, że przypomina on wyglądem i ceną oryginał. W takim przypadku, jeśli okoliczności wskazywały, że nabywa on legalny produkt, kupujący może liczyć na pewną wyrozumiałość sądu, który zakwalifikuje ofiarę oszustwa jako pasera nieumyślnego (art. 292 § 1). Jednak nawet wówczas sprawa może zakończyć się ograniczeniem wolności lub jej pozbawieniem na okres do lat 2, a w przypadku bardzo wartościowego oprogramowania nawet do 5 lat. Z możliwością trzyletniego pobytu w zakładzie karnym powinny liczyć się osoby okazjonalnie rozprowadzające pirackie oprogramowanie (art.116 ust. 2). Jeszcze większa kara (od 6 mies. do 5 lat) grozi temu, kto uczynił sobie z tego niecnego procederu stałe źródło dochodów lub kieruje podziemną hurtownią. By zostać skazanym z tego paragrafu, nie trzeba samemu kolportować tych programów. Wystarczy, że oskarżony je kopiował, zgadzając się na ich rozpowszechnianie i czerpiąc z tego stały dochód. Kodeks karny wprowadził zasadę, iż kradzież programu i paserstwo są ścigane z urzędu. Dotychczas polski wymiar sprawiedliwości wydawał wyłącznie wyroki w zawieszeniu. Jednak przepisy zostały zaostrzone. Ostatnio np. w Gdańsku został aresztowany hurtownik, który przemycił z Rosji 30 tys. CD-ROM-ów. Dodatkową karę stanowi utrata komputera, który posłużył do popełnienia przestępstwa, wszystkich jego peryferiów oraz nagrywanych płyt. O tym, czy przepadkowi ulega cały komputer czy tylko pojedyncze podzespoły, decydują biegli. Ponadto poszkodowany producent oprogramowania lub jego przedstawiciel (dystrybutor) może skierować do sądu pozew cywilny i zażądać wyrównania poniesionych szkód. Oprócz całego zarobku z kopiowania, zwyczajem stało się żądanie odszkodowania w wysokości podwójnej lub nawet potrójnej wartości sumy rynkowej oprogramowania. Najwyższa zasądzona wysokość odszkodowania przekracza 200 tysięcy złotych. Istnieje także możliwość orzekania wpłat na rzecz Fundacji Promocji Twórczości. Na poczet tego odszkodowania może zostać wliczony zarekwirowany sprzęt służący do nielegalnego kopiowania, jednak resztę trzeba wpłacić w gotówce. Może także dojść do rozprawy karno-skarbowej z tytułu niezapłacenia podatku VAT za nielegalne i nie zaksięgowane oprogramowanie w firmie (kara może dojść do pięciokrotnej stawki podatku VAT). Nawet, gdy nielegalne oprogramowanie zostanie znalezione w firmie, przed sąd trafiają konkretne osoby, a nie podmioty gospodarcze. Zarekwirowanie dysków twardych może oznaczać dla przedsiębiorstwa poważne straty finansowe. Niekiedy takie działania kończą się bankructwem firmy.

 

 

 

WYBRANE ASPEKTY PRZESTĘPSTW KOMPUTEROWYCH

 

 

 

Oprogramowanie komputerowe jest chronione przed niedozwolonym kopiowaniem przez przepisy prawa autorskiego, umów międzynarodowych oraz przez inne przepisy i umowy dotyczące ochrony własności intelektualnej. Zarówno przepisy prawa krajowego jak i umowy międzynarodowe definiują katalog uprawnień, które przysługują wyłącznie autorowi programu komputerowego lub innemu podmiotowi praw autorskich do takiego programu. Między innymi wyłącznie autor lub inny podmiot uprawniony mogą zwielokrotniać program lub wykonywać kopie programu. Kopiowanie oprogramowania bez zgody autora jest "naruszeniem jego praw autorskich", zaś przepisy prawa przewidują odpowiedzialność karną takiego naruszyciela.

 

Hacking: Art., 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

 

Sabotaż komputerowy: Art., 269. § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

 

Fałszerstwo komputerowego zapisu informacji stanowiącego dokument: Art., 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

 

Fałszerstwo kart płatniczych: Art., 310. § 1. Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albo dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia, podlega karze pozbawienia wolności na czas od lat 5 do 25 lat.

 

Nielegalne uzyskanie programu komputerowego:  Art. 278. § 2. Kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

Oszustwo komputerowe:  Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

Szpiegostwo komputerowe: Art., 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.

 

Co grozi za włamanie się do cudzego komputera? Nieuprawnione wejście do systemu komputerowego „hacking” jest traktowane na równi z naruszeniem tajemnicy korespondencji? Grozi za nie nawet do dwóch lat więzienia. Odpowiedzialności karnej mogą podlegać już przygotowania do samego włamania do systemu komputerowego, jak np. przełamanie zabezpieczeń i nielegalne uzyskanie hasła dostępu. Hackingiem będzie zamiana oryginalnej treści serwisu WWW na treści własne, wprowadzone przez hackera, np. o charakterze obelżywym. *

 

Co może grozić za podrzucenie koledze wirusa dla kawału? Jeżeli taki wirus spowoduje zniszczenie, uszkodzenie, usunięcie lub zmianę zapisu istotnych informacji, tzn. np. pokasuje koledze pliki, zniszczy lub uszkodzi dane, to jest to również tzw. przestępstwo przeciwko informacji. W Polsce grozi za nie kara więzienia- nawet do trzech lat.

 

Czy można zrobić kopię płyty z programem lub grą na własny użytek? W przypadku programów komputerowych wyłączony został tzw. dowolny użytek prywatny. O ile można skopiować od kolegi muzykę (np. z nowo kupionego przez niego legalnego CD na kasetę audio) dla prywatnego użytku domowego, o tyle wykluczone jest „pożyczanie” sobie oryginalnego oprogramowania i jego instalację na domowym komputerze. Dotyczy to również wynoszenia oryginalnych programów np. ze szkoły do domu, nawet jeżeli robi się to w celu dokończenia na domowym komputerze zadań związanych z pracą. Gdy autor lub producent programu komputerowego nie zapewnią szybkiego dostarczenia zapasowej kopii wówczas w awaryjnej sytuacji można zrobić jedną kopię bezpieczeństwa, której nie można jednak używać równocześnie z oryginałem. W razie odsprzedaży oryginalnego programu taką kopię należy przekazać nabywcy (razem z oryginalnym nośnikiem) lub zniszczyć.

 

Co grozi za naruszenie praw autorskich do programu, strony WWW itp.? W razie naruszenia praw autorskich, można od osoby, która tego dokonała:

 

•         zażądać wykasowania, np. z cudzej strony WWW, „ukradzionych” nam utworów,

 

•         żądać wydania uzyskanych korzyści albo zapłacenia w podwójnej wysokości stosownego wynagrodzenia, czyli np. podwójnej ceny naszego programu, który ktoś nielegalnie skopiował,

 

•         w razie winy sprawcy, żądać dodatkowo wyrównania wyrządzonej szkody, w tym wynagrodzenia za moralną krzywdę,

 

•         domagać się w sądzie na poczet należnego odszkodowania skonfiskowania przedmiotów- np. komputera, nagrywarki i innego sprzętu, za pomocą którego kopiowano nasze programy.

 

Chcąc np. umieszczać na własnej stronie WWW napotykane w Internecie lub w innych mediach teksty, zdjęcia, ilustracje (gify) musimy mieć zgodę autora. Bardzo często wystarczy wysłać do autora e-maila z zapytaniem o zgodę na udostępnienie materiałów. Należy pamiętać, że korzystając np. z darmowych kolekcji fotografii nie wolno likwidować naniesionych na nie wszelkich firmowych oznaczeń.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TEMAT: ZESTAW KOMPUTEROWY.

 

...

Zgłoś jeśli naruszono regulamin